Safari-zijkanaalaanval maakt browserdiefstal mogelijk

Safari-zijkanaalaanval maakt browserdiefstal mogelijk

Zijkanaalaanval in Safari maakt browserdiefstal mogelijk PlatoBlockchain-gegevensintelligentie. Verticaal zoeken. Ai.

Onderzoekers hebben een side-channel-exploit voor Apple CPU's ontwikkeld, waardoor geavanceerde aanvallers gevoelige informatie uit browsers kunnen extraheren.

Side-channel-aanvallen worden meestal over het hoofd gezien, vaak fysieke tegenhangers van traditionele softwarehacks. In plaats van een onbeveiligd wachtwoord of een kwetsbaarheid in een programma maken ze misbruik van de extra informatie die een computersysteem of hardware genereert โ€“ bijvoorbeeld in de vorm van geluid, licht of elektromagnetische straling, of in de tijd die nodig is om bepaalde informatie te voltooien. berekeningen (een timing-aanval).

Woensdag vier onderzoekers, waaronder twee van degenen die verantwoordelijk waren voor het blootleggen de kwetsbaarheid van de Spectre-processor terug in 2018 โ€” publiceerde de details van een dergelijke aanval, die ze 'iLeakage' hebben genoemd, en die alle recente iPhone-, iPad- en MacBook-modellen treft.

De onderzoekers brachten Apple op 12 september 2022 op de hoogte van hun bevindingen. volgens hun websiteen het bedrijf heeft sindsdien een oplossing ontwikkeld. Het wordt echter nog steeds als onstabiel beschouwd, het is standaard niet ingeschakeld op apparaten en het beperken ervan is alleen mogelijk op Macs, niet op mobiele apparaten.

In commentaar aan Dark Reading over de achtergrond schreef een woordvoerder van Apple: โ€œDeze proof of concept vergroot ons begrip van dit soort bedreigingen. We zijn op de hoogte van het probleem en het zal worden aangepakt in onze volgende geplande softwarerelease.โ€

Hoe iLeakage werkt

iLeakage maakt gebruik van A- en M-serie Apple silicium CPU's vermogen om speculatieve executies uit te voeren.

Speculatieve uitvoering is een methode waarmee moderne CPU's taken voorspellen voordat ze zelfs maar worden gevraagd, om de informatieverwerking te versnellen. โ€œDeze techniek bestaat al meer dan 20 jaar en tegenwoordig gebruiken alle moderne CPUโ€™s deze โ€“ het versnelt de verwerking aanzienlijk, zelfs als je rekening houdt met de keren dat de verwachte instructies fout zouden kunnen gaanโ€, legt John Gallagher, vice-president van Viakoo Labs, uit.

Het probleem is dat โ€œde cache in de CPU veel waardevolle gegevens bevat, inclusief wat mogelijk wordt geรซnsceneerd voor komende instructies. iLeakage gebruikt de Apple WebKit-mogelijkheden in een browser om JavaScript te gebruiken om toegang te krijgen tot die inhoud.โ€

Concreet gebruikten de onderzoekers een nieuwe, op speculatie gebaseerde gadget om de inhoud van een andere webpagina te lezen wanneer een slachtoffer op hun kwaadaardige webpagina klikte.

โ€œAlleen zou WebKit het niet mogelijk maken dat de cache-inhoud openbaar wordt gemaakt, en evenmin zou de manier waarop A-Series en M-Series speculatieve uitvoering uitvoeren โ€“ het is de combinatie van de twee samen die tot deze exploit leidtโ€, legt Gallagher uit.

Een opvolger van Meltdown/Spectre

โ€œDit bouwt voort op een reeks aanvallen op CPU-kwetsbaarheden die rond 2017 begonnen Meltdown en Spectreโ€, benadrukt Lionel Litty, hoofdbeveiligingsarchitect bij Menlo Security. โ€œOp hoog niveau wil je nadenken over applicaties en processen, en erop vertrouwen dat het besturingssysteem deze met behulp van de hardware op de juiste manier van elkaar isoleertโ€, maar die twee exploits doorbraken de fundamentele isolatie tussen verschillende applicaties, en een applicatie en besturingssysteem systeem, dat wij als gebruikers vaak als vanzelfsprekend beschouwen, zegt hij.

iLeakage is dus een spirituele opvolger die zich richt op het doorbreken van de isolatie tussen browsertabbladen.

Het goede nieuws is dat de onderzoekers iLeakage in de FAQ-sectie van hun website omschrijven als โ€œeen aanzienlijk moeilijke aanval om end-to-end te orkestrerenโ€, waarvoor โ€œgeavanceerde kennis vereist is van browsergebaseerde zijkanaalaanvallen en de implementatie van Safari.โ€ Ze merkten ook op dat succesvolle exploitatie in het wild niet is aangetoond.

Als een aanvaller capabel genoeg was om mee te gaan en het uit te proberen, is deze methode echter krachtig genoeg om vrijwel al het dataverkeer van gebruikers online over te hevelen: logins, zoekgeschiedenis, creditcardgegevens, wat heb je nog meer. In YouTube videos, demonstreerden de onderzoekers hoe hun exploit de Gmail-inboxen van slachtoffers, hun YouTube-kijkgeschiedenis en hun Instagram-wachtwoorden bloot kon leggen, om maar een paar voorbeelden te noemen.

Vooral iPhone-gebruikers worden hierdoor getroffen

Hoewel iLeakage specifiek profiteert van de eigenaardigheden in de JavaScript-engine van Safari, heeft het invloed op alle browsers op iOS, omdat het beleid van Apple alle iPhone-browserapps dwingt de Safari-engine te gebruiken.

โ€œChrome, Firefox en Edge op iOS zijn eenvoudigweg wrappers bovenop Safari die aanvullende functies bieden, zoals het synchroniseren van bladwijzers en instellingen. Bijgevolg is bijna elke browserapplicatie in de App Store kwetsbaar voor iLeakageโ€, leggen de onderzoekers uit.

iPhone-gebruikers zitten dubbel in de problemen, omdat de beste oplossing die Apple tot nu toe heeft uitgebracht alleen werkt op MacBooks (en overigens alleen in een onstabiele staat). Maar Gallagher van zijn kant steunt het vermogen van Apple om een โ€‹โ€‹effectieve oplossing te bedenken.

โ€œKwetsbaarheden op chipniveau zijn doorgaans moeilijk te patchen, en daarom is het niet verrassend dat hier op dit moment geen oplossing voor is. Het zal tijd vergen, maar uiteindelijk zal er waarschijnlijk een patch beschikbaar zijn als dit een echte uitgebuite kwetsbaarheid wordtโ€, zegt hij.

Tijdstempel:

Meer van Donkere lezing